¿Cómo se hace la suplantación en .NET?

139

¿Hay una manera simple de hacerse pasar por un usuario en .NET?

Hasta ahora he estado usando esta clase del proyecto de código para todos mis requisitos de suplantación.

¿Hay una mejor manera de hacerlo usando .NET Framework?

Tengo un conjunto de credenciales de usuario (nombre de usuario, contraseña, nombre de dominio) que representa la identidad que necesito suplantar.

ashwnacharya
fuente
1
¿Podrías ser más específico? Hay toneladas de formas de suplantar de forma inmediata.
Esteban Araya

Respuestas:

60

Aquí hay una buena descripción general de los conceptos de suplantación .NET

Básicamente, aprovechará estas clases que están listas para usar en .NET Framework:

Sin embargo, el código a menudo puede ser largo y es por eso que ve muchos ejemplos como el que hace referencia que intentan simplificar el proceso.

Eric Schoonover
fuente
44
Solo una nota de que la suplantación no es la bala de plata y algunas API simplemente no están diseñadas para funcionar con la suplantación.
Lex Li
Ese enlace del blog del programador holandés fue excelente. Enfoque de suplantación mucho más intuitivo que las otras técnicas presentadas.
code4life
296

"Suplantación" en el espacio .NET generalmente significa ejecutar código bajo una cuenta de usuario específica. Es un concepto algo diferente que obtener acceso a esa cuenta de usuario a través de un nombre de usuario y contraseña, aunque estas dos ideas se combinan con frecuencia. Los describiré a ambos y luego explicaré cómo usar mi SimpleImpersonation biblioteca , que los usa internamente.

Interpretación

Las API para la suplantación se proporcionan en .NET a través del System.Security.Principalespacio de nombres:

  • En general WindowsIdentity.RunImpersonated, se debe usar un código más nuevo (.NET 4.6+, .NET Core, etc.) , que acepta un identificador para el token de la cuenta de usuario, y luego un código Actiono Func<T>para que se ejecute el código.

    WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
    });

    o

    var result = WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
        return result;
    });
  • El código anterior usaba el WindowsIdentity.Impersonatemétodo para recuperar un WindowsImpersonationContextobjeto. Este objeto se implementa IDisposable, por lo que generalmente debe llamarse desde un usingbloque.

    using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle))
    {
        // do whatever you want as this user.
    }

    Si bien esta API todavía existe en .NET Framework, generalmente debe evitarse y no está disponible en .NET Core o .NET Standard.

Accediendo a la cuenta de usuario

La API para usar un nombre de usuario y contraseña para obtener acceso a una cuenta de usuario en Windows es LogonUser, que es una API nativa de Win32. Actualmente no hay una API .NET incorporada para llamarlo, por lo que se debe recurrir a P / Invoke.

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);

Esta es la definición básica de la llamada, sin embargo, hay mucho más que considerar para usarla realmente en producción:

  • Obtención de un identificador con el patrón de acceso "seguro".
  • Cerrar los manejadores nativos apropiadamente
  • Niveles de confianza de seguridad de acceso al código (CAS) (solo en .NET Framework)
  • Pasando SecureStringcuando puede recoger uno de forma segura a través de las pulsaciones de teclas del usuario.

La cantidad de código para escribir para ilustrar todo esto está más allá de lo que debería estar en una respuesta de StackOverflow, en mi humilde opinión.

Un enfoque combinado y más fácil

En lugar de escribir todo esto usted mismo, considere usar mi biblioteca SimpleImpersonation , que combina la suplantación y el acceso del usuario en una sola API. Funciona bien en bases de código modernas y antiguas, con la misma API simple:

var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
}); 

o

var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
    return something;
});

Tenga en cuenta que es muy similar a la WindowsIdentity.RunImpersonated API, pero no requiere que sepa nada sobre los identificadores de token.

Esta es la API a partir de la versión 3.0.0. Vea el archivo Léame del proyecto para más detalles. También tenga en cuenta que una versión anterior de la biblioteca utilizaba una API con el IDisposablepatrón, similar a WindowsIdentity.Impersonate. La versión más nueva es mucho más segura, y ambas aún se usan internamente.

Matt Johnson-Pint
fuente
14
Esto es muy similar al código disponible en msdn.microsoft.com/en-us/library/… pero es increíblemente genial verlo todo aquí. Directo y fácil de incorporar a mi solución. ¡Muchas gracias por hacer todo el trabajo duro!
McArthey
1
Gracias por publicar esto. Sin embargo, en la declaración de uso, probé esta línea de código System.Security.Principal.WindowsIdentity.GetCurrent (). Nombre y el resultado fue solo el nombre de usuario con el que ingresé, no el que pasé al constructor de suplantación.
Chris
3
@Chris: necesitaría usar uno de los otros tipos de inicio de sesión. Tipo 9 solo proporciona suplantación en credenciales de red salientes. Probé los tipos 2, 3 y 8 desde una aplicación WinForms, y actualizan correctamente el principal actual. Uno asumiría que los tipos 4 y 5 también lo hacen, para aplicaciones de servicio o por lotes. Vea el enlace al que hice referencia en la publicación.
Matt Johnson-Pint
2
@Sophit: ya lo hace .
Matt Johnson-Pint
44
@Sophit: el código fuente de referencia aquí muestra claramente cómo Undose llama durante la eliminación.
Matt Johnson-Pint
20

Esto es probablemente lo que quieres:

using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
     //your code goes here
}

Pero realmente necesito más detalles para ayudarte. Puede suplantarse con un archivo de configuración (si está tratando de hacer esto en un sitio web), o mediante decoradores de métodos (atributos) si es un servicio WCF, o a través de ... se le ocurre la idea.

Además, si estamos hablando de suplantar a un cliente que llamó a un servicio particular (o aplicación web), debe configurar el cliente correctamente para que pase los tokens apropiados.

Finalmente, si lo que realmente quiere hacer es Delegación, también debe configurar AD correctamente para que los usuarios y las máquinas sean confiables para la delegación.

Editar:
Eche un vistazo aquí para ver cómo hacerse pasar por un usuario diferente y para obtener más documentación.

Esteban Araya
fuente
2
Parece que este código puede suplantar solo la identidad de Windows actual. ¿Hay alguna manera de obtener el objeto WindowsIdentity de otro usuario?
ashwnacharya
El enlace en su edición ( msdn.microsoft.com/en-us/library/chf6fbt4.aspx - vaya a Ejemplos allí) ¡es realmente lo que estaba buscando!
Matt
¡Guauu! me guiaste en la dirección correcta, solo se necesitaban unas pocas palabras para hacer la suplantación mágica con un archivo de configuración Gracias Esteban, saludos desde Perú
AjFmO
6

Aquí está mi puerto vb.net de la respuesta de Matt Johnson. Agregué una enumeración para los tipos de inicio de sesión. LOGON32_LOGON_INTERACTIVEfue el primer valor de enumeración que funcionó para el servidor sql. Mi cadena de conexión solo era de confianza. No hay nombre de usuario / contraseña en la cadena de conexión.

  <PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
  Public Class Impersonation
    Implements IDisposable

    Public Enum LogonTypes
      ''' <summary>
      ''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
      ''' by a terminal server, remote shell, or similar process.
      ''' This logon type has the additional expense of caching logon information for disconnected operations; 
      ''' therefore, it is inappropriate for some client/server applications,
      ''' such as a mail server.
      ''' </summary>
      LOGON32_LOGON_INTERACTIVE = 2

      ''' <summary>
      ''' This logon type is intended for high performance servers to authenticate plaintext passwords.
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_NETWORK = 3

      ''' <summary>
      ''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without 
      ''' their direct intervention. This type is also for higher performance servers that process many plaintext
      ''' authentication attempts at a time, such as mail or Web servers. 
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_BATCH = 4

      ''' <summary>
      ''' Indicates a service-type logon. The account provided must have the service privilege enabled. 
      ''' </summary>
      LOGON32_LOGON_SERVICE = 5

      ''' <summary>
      ''' This logon type is for GINA DLLs that log on users who will be interactively using the computer. 
      ''' This logon type can generate a unique audit record that shows when the workstation was unlocked. 
      ''' </summary>
      LOGON32_LOGON_UNLOCK = 7

      ''' <summary>
      ''' This logon type preserves the name and password in the authentication package, which allows the server to make 
      ''' connections to other network servers while impersonating the client. A server can accept plaintext credentials 
      ''' from a client, call LogonUser, verify that the user can access the system across the network, and still 
      ''' communicate with other servers.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NETWORK_CLEARTEXT = 8

      ''' <summary>
      ''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
      ''' The new logon session has the same local identifier but uses different credentials for other network connections. 
      ''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NEW_CREDENTIALS = 9
    End Enum

    <DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
    Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
    End Function

    Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
      Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
      If Not ok Then
        Dim errorCode = Marshal.GetLastWin32Error()
        Throw New ApplicationException(String.Format("Could not impersonate the elevated user.  LogonUser returned error code {0}.", errorCode))
      End If

      WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
    End Sub

    Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
    Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext

    Public Sub Dispose() Implements System.IDisposable.Dispose
      Me.WindowsImpersonationContext.Dispose()
      Me._SafeTokenHandle.Dispose()
    End Sub

    Public NotInheritable Class SafeTokenHandle
      Inherits SafeHandleZeroOrMinusOneIsInvalid

      <DllImport("kernel32.dll")> _
      <ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
      <SuppressUnmanagedCodeSecurity()> _
      Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
      End Function

      Public Sub New()
        MyBase.New(True)
      End Sub

      Protected Overrides Function ReleaseHandle() As Boolean
        Return CloseHandle(handle)
      End Function
    End Class

  End Class

Debe usar con una Usingdeclaración para contener algún código para ejecutar suplantado.

toddmo
fuente
3

Ver más detalles de mi respuesta anterior He creado un paquete Nuget Nuget

Código en Github

muestra: puedes usar:

           string login = "";
           string domain = "";
           string password = "";

           using (UserImpersonation user = new UserImpersonation(login, domain, password))
           {
               if (user.ImpersonateValidUser())
               {
                   File.WriteAllText("test.txt", "your text");
                   Console.WriteLine("File writed");
               }
               else
               {
                   Console.WriteLine("User not connected");
               }
           }

Ver el código completo:

using System;
using System.Runtime.InteropServices;
using System.Security.Principal;


/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
    /// <summary>
    /// Logon method (check athetification) from advapi32.dll
    /// </summary>
    /// <param name="lpszUserName"></param>
    /// <param name="lpszDomain"></param>
    /// <param name="lpszPassword"></param>
    /// <param name="dwLogonType"></param>
    /// <param name="dwLogonProvider"></param>
    /// <param name="phToken"></param>
    /// <returns></returns>
    [DllImport("advapi32.dll")]
    private static extern bool LogonUser(String lpszUserName,
        String lpszDomain,
        String lpszPassword,
        int dwLogonType,
        int dwLogonProvider,
        ref IntPtr phToken);

    /// <summary>
    /// Close
    /// </summary>
    /// <param name="handle"></param>
    /// <returns></returns>
    [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
    public static extern bool CloseHandle(IntPtr handle);

    private WindowsImpersonationContext _windowsImpersonationContext;
    private IntPtr _tokenHandle;
    private string _userName;
    private string _domain;
    private string _passWord;

    const int LOGON32_PROVIDER_DEFAULT = 0;
    const int LOGON32_LOGON_INTERACTIVE = 2;

    /// <summary>
    /// Initialize a UserImpersonation
    /// </summary>
    /// <param name="userName"></param>
    /// <param name="domain"></param>
    /// <param name="passWord"></param>
    public UserImpersonation(string userName, string domain, string passWord)
    {
        _userName = userName;
        _domain = domain;
        _passWord = passWord;
    }

    /// <summary>
    /// Valiate the user inforamtion
    /// </summary>
    /// <returns></returns>
    public bool ImpersonateValidUser()
    {
        bool returnValue = LogonUser(_userName, _domain, _passWord,
                LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
                ref _tokenHandle);

        if (false == returnValue)
        {
            return false;
        }

        WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
        _windowsImpersonationContext = newId.Impersonate();
        return true;
    }

    #region IDisposable Members

    /// <summary>
    /// Dispose the UserImpersonation connection
    /// </summary>
    public void Dispose()
    {
        if (_windowsImpersonationContext != null)
            _windowsImpersonationContext.Undo();
        if (_tokenHandle != IntPtr.Zero)
            CloseHandle(_tokenHandle);
    }

    #endregion
}
Cedric Michel
fuente
2

Soy consciente de que llego bastante tarde a la fiesta, pero considero que la biblioteca de Phillip Allan-Harding es la mejor para este caso y otras similares.

Solo necesita un pequeño fragmento de código como este:

private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";

private void DBConnection()
{
    using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
    {
    }
}

Y agrega su clase:

Suplantación de identidad .NET (C #) con credenciales de red

Mi ejemplo se puede usar si necesita que el inicio de sesión suplantado tenga credenciales de red, pero tiene más opciones.

Federico Navarrete
fuente
1
Su enfoque parece más genérico mientras que es más específico en los parámetros +1
Kerry Perret